
Insights from recent episode analysis
Audience Interest
Podcast Focus
Publishing Consistency
Platform Reach
Insights are generated by CastFox AI using publicly available data, episode content, and proprietary models.
Total monthly reach
Estimated from 1 chart position in 1 market.
By chart position
- 🇯🇵JP · Technology#1751K to 10K
- Per-Episode Audience
Est. listeners per new episode within ~30 days
500 to 5K🎙 ~2x weekly·12 episodes·Last published 5d ago - Monthly Reach
Unique listeners across all episodes (30 days)
1K to 10K🇯🇵100% - Active Followers
Loyal subscribers who consistently listen
400 to 4K
Market Insights
Platform Distribution
Reach across major podcast platforms, updated hourly
Total Followers
—
Total Plays
—
Total Reviews
—
* Data sourced directly from platform APIs and aggregated hourly across all major podcast directories.
On the show
Recent episodes
ゲストatponsさんと語る、セキュリティ・キャンプ2026の歩き方とRubyGemsのクレデンシャル管理
May 15, 2026
Unknown duration
GET権限だけでRCE?Kubernetesの脆弱性と、今週のソフトウェアサプライチェーンの話題まとめ
Apr 23, 2026
Unknown duration
axios サプライチェーン攻撃。怒涛の1週間とコミュニティの対応をチームで振り返る会
Apr 9, 2026
Unknown duration
ゲストhhc0nullさんと振り返るCTFの思い出と、Heap Exploitationの進化
Apr 3, 2026
Unknown duration
Dependabotの自動マージも危ない?CIで任意コード実行されるパターンが多すぎる話
Mar 26, 2026
Unknown duration
Social Links & Contact
Official channels & resources
Official Website
Login
RSS Feed
Login
| Date | Episode | Description | Length | ||||||
|---|---|---|---|---|---|---|---|---|---|
| 5/15/26 | ![]() ゲストatponsさんと語る、セキュリティ・キャンプ2026の歩き方とRubyGemsのクレデンシャル管理 | 今回は、ゲストにatponsさんをお迎えし、4歳からPCに触れていたという幼少期のエピソードや、長年関わっている「セキュリティ・キャンプ」の裏話を語り合います。中盤では今年の「セキュリティ・キャンプ2026全国大会」の募集要項を見ながら各ゼミの魅力をチェック。後半は、atponsさんのLT資料をもとに、パッケージマネージャーのクレデンシャル管理やサプライチェーンセキュリティの難しさについて深掘りします。📝 今回のトピック00:00 オープニング00:25 ゲスト「atpons」さん紹介&すごい幼少期エピソード04:08 セキュリティ・キャンプとの出会いと運営側の裏話07:18 セキュリティ・キャンプ2026全国大会の募集要項をチェック10:28 各専門コース・開発ゼミの講義内容を見てみよう20:57 atponsさんのLT資料解説:パッケージマネージャーのクレデンシャル管理22:29 開発現場でのPAT(Personal Access Token)管理の課題と解決策26:17 RubyGemsへの機能提案とサプライチェーンセキュリティの難しさ35:05 エンディング📚 参照・紹介した記事/サイト・セキュリティ・キャンプ2026全国大会 募集要項・応募 (IPA)https://www.ipa.go.jp/jinzai/security-camp/zenkoku.html・Securing Credentials for Package Manager and Bundler (Speaker Deck / atpons)https://speakerdeck.com/atpons/securing-credentials-for-package-manager-and-bundler・Personal Access Tokenを撤廃!セキュアなプライベートパッケージレジストリを自作プロキシで解決した話 (STORES Product Blog)https://product.st.inc/entry/2025/07/18/112337・Mini Shai-Hulud 第二波の概要と対応指針 (GMO Flatt Security Blog)https://blog.flatt.tech/entry/mini_shai_hulud_2nd🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。YouTubeでも配信中: https://www.youtube.com/@flattsecurityX: https://x.com/flatt_securityハッシュタグ: #ultrathinking | — | ||||||
| 4/23/26 | ![]() GET権限だけでRCE?Kubernetesの脆弱性と、今週のソフトウェアサプライチェーンの話題まとめ | 今回は、Anthropicが発表したサイバーセキュリティ向けのAIモデル「Claude Mythos」のクローズド提供に関する議論からスタート。後半は、KubernetesでのGET権限によるRCEに関する話題や、今開催中のRubyKaigiのブースで公開している「Typosquattingクイズ」にメンバーが挑戦する様子をお届けします。📝 今回のトピック00:00 オープニング00:31 Anthropic「Project Glasswing」と強力なAIモデルの公開方針07:08 AIによるサプライチェーン攻撃キャンペーン「prt-scan」11:08 Kubernetesにおける GET権限でのRCE28:26 「Typosquattingクイズ」実況プレイ35:07 エンディング📚 参照・紹介した記事/サイト・Project Glasswing (Anthropic)https://www.anthropic.com/news/project-glasswing・Trusted access for the next era of cyber defense (OpenAI)https://openai.com/index/scaling-trusted-access-for-cyber-defense/・Six Accounts, One Actor: Inside the prt-scan Supply Chain Campaign (Wiz Blog)https://www.wiz.io/blog/six-accounts-one-actor-inside-the-prt-scan-supply-chain-campaign・Kubernetes Remote Code Execution Via Nodes/Proxy GET Permissionhttps://grahamhelton.com/blog/nodes-proxy-rce/🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。 | — | ||||||
| 4/9/26 | ![]() axios サプライチェーン攻撃。怒涛の1週間とコミュニティの対応をチームで振り返る会 | 今回は、世界中で広く利用されているHTTPクライアントライブラリ「axios」で発生したソフトウェアサプライチェーン攻撃について読み解きます。メンテナのアカウント乗っ取りの手口から、悪意ある依存関係(マルウェア)が混入し実行されるメカニズム、そしてセキュリティ企業やコミュニティによる対応の裏側まで、エンジニアが知っておくべきインシデントの全貌について話し合いました。📝 今回のトピック00:00 オープニング:axiosインシデント発覚の背景02:35 ブログ記事「axios ソフトウェアサプライチェーン攻撃の概要と対応指針」06:25 StepSecurity社による検知と初期対応の裏側15:06 悪意あるコードの実行経路(postinstallの悪用)と依存関係の罠31:05 メンテナアカウント乗っ取りの巧妙な手口(偽Teams画面によるソーシャルエンジニアリング)38:00 エンディング📚 参照・紹介した記事/サイト・axios ソフトウェアサプライチェーン攻撃の概要と対応指針 (GMO Flatt Security Blog)https://blog.flatt.tech/entry/axios_compromise・Behind the Scenes: How StepSecurity Detected and Helped Remediate the Largest npm Supply Chain Attack (StepSecurity)https://www.stepsecurity.io/blog/behind-the-scenes-how-stepsecurity-detected-and-helped-remediate-the-largest-npm-supply-chain-attack・Inside the Axios supply chain compromise - one RAT to rule them all (Elastic Security Labs)https://www.elastic.co/security-labs/axios-one-rat-to-rule-them-all・Attackers Are Hunting High-Impact Node.js Maintainers in a Coordinated Social Engineering Campaign (Socket)https://socket.dev/blog/attackers-hunting-high-impact-nodejs-maintainers🤔 Ultra Thinking とは「エンジニアの背中を預かる」 GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。 | — | ||||||
| 4/3/26 | ![]() ゲストhhc0nullさんと振り返るCTFの思い出と、Heap Exploitationの進化 | 今回は、初めてのゲスト回! hhc0nullさんをお迎えし、普段のプロダクトセキュリティの話から離れて、CTFの昔話やpwnについて語り合いました。🏷 今回のトピック00:00 オープニング00:30 ゲスト「hhc0null」さん紹介とCTF昔話04:18 WCTF 2017参加レポートを振り返る06:32 問題を持ち寄る特殊ルール「Belluminar」とは14:33 House of Einherjar (CODE BLUE 2016)20:24 glibc mallocの基本:ChunkとBinの構造24:40 Consolidating Chunks(チャンクの結合処理)26:40 House of Einherjarの脆弱性の仕組みとフロー36:04 エンディング📚 参照・紹介した記事/サイト・WCTF 2017 参加レポート (LINE Engineering Blog)https://engineering.linecorp.com/ja/blog/wctf-2017-join-report・House of Einherjar: Yet Another Heap Exploitation Technique on GLIBC https://www.slideshare.net/slideshow/cb16-matsukuma-ja-68459648/68459648🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。 | — | ||||||
| 3/26/26 | ![]() Dependabotの自動マージも危ない?CIで任意コード実行されるパターンが多すぎる話 | 今回は、開発の要であるCI/CDパイプラインをターゲットにしたセキュリティリサーチを読み解きます。Dependabotの自動マージの設定不備を突いた攻撃手法やCI/CD環境の正規ツールでの任意コード実行手法など、CIで様々な任意コード実行されるパターンについて話しました。📝 今回のトピック00:00 オープニング00:37 Google Cloud Build コメント機能のレースコンディション13:56 Dependabot 自動マージのバイパス22:28 Terraform State改ざんによる権限昇格リスクとコード実行27:00 CI/CD環境の正規ツールが攻撃に悪用される脅威38:10 エンディング📚 参照・紹介した記事/サイト・Who's SHA is it Anyway: Bypassing Google Cloud Build Comment Control for $30,000https://adnanthekhan.com/posts/cloud-build-toctou/・GITHUB ACTIONS EXPLOITATION: DEPENDABOThttps://www.synacktiv.com/publications/github-actions-exploitation-dependabot・Hacking Terraform State for Privilege Escalationhttps://plerion.com/blog/hacking-terraform-state-for-privilege-escalation・Living Off The Pipeline (LOTP)https://boostsecurityio.github.io/lotp/🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。 | — | ||||||
| 3/19/26 | ![]() Claude Codeのインストールスクリプトは何が実行される? Takumi Runnerで見えないCI/CDの脅威を解剖する | Claude Codeのインストールの裏側でどんなプロセスや通信が走っているかを起点に、エンジニアがCI/CDのセキュリティリスクについて語ります。ビルドが通ればOKと思われがちなGitHub Actionsですが、近年はタグ汚染や悪意あるPull Requestを通じたソフトウェアサプライチェーン攻撃の標的になっています。実際のマルウェア混入事例を振り返りつつ、eBPFを活用してランナーの挙動を完全可視化するTakumiの新機能「Takumi Runner」を用いたCI/CDの実行時セキュリティについてUltra Thinkします。📝 今回のトピック(00:00) オープニング(01:21) Takumi Runnerについて(05:54) Takumi Runnerでプロセスやネットワーク通信の可視化してみる(11:30) CI/CDワークフローのイベントログの検索(14:48) Claude Codeのインストールスクリプトの裏側を覗(20:04) runs-onを1行書き換えるだけで導入できる話(22:04) 実際に起きたGitHub Actionsのバックドア悪用事例(30:10) Takumi Runnerはいくらで使える?(35:42) エンディング📚 参照記事・Takumi Runner 機能を提供開始https://shisho.dev/docs/ja/r/202603-takumi-runner・kubernetes-el Compromised: How a Pwn Request Exploited a Popular Emacs Package (StepSecurity Blog)https://www.stepsecurity.io/blog/kubernetes-el-compromised-how-a-pwn-request-exploited-a-popular-emacs-package・xygeni-action Compromised: C2 Reverse Shell Backdoor Injected via Tag Poisoning (StepSecurity Blog)https://www.stepsecurity.io/blog/xygeni-action-compromised-c2-reverse-shell-backdoor-injected-via-tag-poisoning🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。🎧 YouTubeでも配信中: https://youtu.be/GLGQF7U1npgX: https://x.com/flatt_securityハッシュタグ:#ultrathinking #セキュリティ #CICD #GitHubActions #eBPF | — | ||||||
| 3/11/26 | ![]() AIによるGitHub Actionsワークフローの悪用。hackerbot-clawの攻撃レポートを読み解く会 | 今回は、OSSコミュニティにとって非常に憂慮すべき事態となっている「AIボット(hackerbot-claw)によるGitHub Actionsワークフローへの自動攻撃」について、公開されたレポートをもとに読み解きます。📝 今回のトピック(00:00) オープニング(日米の花粉症事情)(02:53) 著名OSSを狙った大規模攻撃「hackerbot-claw」とは(04:44) Attack 1:pull_request_target の落とし穴とトークン窃取(10:17) Attack 2:悪意あるスクリプトの直接インジェクション(11:32) Attack 3:ブランチ名を悪用したコマンドインジェクション(15:30) Attack 4:ファイル名を悪用したコマンドインジェクション(15:47) Attack 5:AIコードレビューを騙すプロンプトインジェクション(17:18) Attack 6 & 7:Trivyなど有名リポジトリでの被害状況(18:51) 悪意あるnpmパッケージをブロック「Takumi Guard」(27:51) CI/CD環境を保護する「Takumi Runner」の動作検証デモ(36:54) まとめ📚 参照記事・hackerbot-claw: An AI-Powered Bot Actively Exploiting GitHub Actions - Microsoft, DataDog, and CNCF Projects Hit So Farhttps://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation・sq1rrel CTF 2025 Writeup https://blog.hamayanhamayan.com/entry/2025/04/07/230739・Takumi Guardhttps://flatt.tech/takumi/features/guard・Takumi Runnerhttps://flatt.tech/takumi/features/runner🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。🎧 YouTubeでも配信中https://youtu.be/N4pVffE3uRAX: https://x.com/flatt_securityハッシュタグ:#ultrathinking | — | ||||||
| 3/5/26 | ![]() innerHTMLは完全になくなる?Sanitizer APIとHTMLサニタイズの現在地 | Mozilla Hacksの記事『Goodbye innerHTML, Hello setHTML』を起点に、エンジニア3名がHTMLサニタイズについてを語ります。ブラウザ標準での実装が進む「Sanitizer API」。これによって、長年セキュリティリスクの温床となってきた innerHTML は過去のものになるのか。DOMPurifyなどのライブラリが必要とされた背景(mXSSなど)や、標準化に至るまでの長い議論の道のりを振り返りつつ、フロントエンド開発における「安全なHTML描画」のこれからについてUltra Thinkします。📝 今回のトピック(00:00) オープニング(00:34) Firefox 148の「setHTML」とSanitizer APIの話題(02:35) なぜ未だにXSSは生まれ続けるのか?(06:27) Sanitizer APIの歴史とブラウザネイティブの必要性(10:44) Mutation XSS(mXSS)の仕組みとブラウザの挙動(18:33) DOMPurifyをバイパスするmXSSの実例(20:31) これまでのSanitizer API の課題(25:50) APIの設計思想と「Unsafe」の命名(27:43) Sanitizer API Playgroundを使った動作検証(30:00) Sanitizer APIの仕様と今後の展望(32:28) まとめ📚 参照記事・Goodbye innerHTML, Hello setHTML: Stronger XSS Protection in Firefox 148https://hacks.mozilla.org/2026/02/goodbye-innerhtml-hello-sethtml-stronger-xss-protection-in-firefox-148/・Still X.S.S. - なぜいまだにXSSは生まれてしまうのか?(GMO Flatt Security Blog)https://blog.flatt.tech/entry/still_xss・Flatt Security XSS Challenge 解答・解説資料https://speakerdeck.com/flatt_security/jie-da-jie-shuo-flatt-security-xss-challenge・HTML Sanitizer API in the browserhttps://discourse.wicg.io/t/html-sanitizer-api-in-the-browser/3054/🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。 YouTubeでも配信中: https://www.youtube.com/watch?v=KCpV8pLVzD8X: https://x.com/flatt_securityハッシュタグ:#ultrathinking#セキュリティ #フロントエンド #XSS #Firefox #JavaScript #脆弱性 | — | ||||||
| 2/19/26 | ![]() AIエージェントの自律性と安全をどう両立する?Docker SandboxesやDaytonaの設計を深堀り | 今回は「AIエージェント向けサンドボックス」がテーマ。Docker SandboxesやDaytonaなどの裏側について深掘りします。なぜDocker SandboxesはコンテナではなくMicroVMを採用したのか?インフラの主役はPaaSからどう変わるのか?GMO Flatt Securityのエンジニア4名が現場の視点で語り尽くします。📝 今回のトピック(00:00) オープニング(01:06) なぜAIエージェントにサンドボックスが必要なのか?(自律性と安全のトレードオフ)(03:40) セキュリティリスクの判断軸:機密情報アクセスとインターネットアクセス(07:12) Docker Sandboxesは、なぜコンテナではなく「MicroVM」を選んだのか(21:06) Takumi, Daytona, E2B, Cloudflare... 各社のサンドボックス実装アプローチ(32:46) エンディング:インフラのトレンドはPaaSから「Sandbox as a Service」へ🤔 Ultra Thinking とはGMO Flatt Securityのエンジニアが、プロダクトセキュリティやサービス開発についてワイワイ話すポッドキャストです。YouTubeでも配信中:https://www.youtube.com/@flatt_securityX: https://x.com/flatt_securityハッシュタグ: #ultrathinking | — | ||||||
| 2/12/26 | ![]() #5 AWS Security Agentの実行ログを読み解く会 (LLMとロジックの使い分け、レポート生成とValidationの裏側) | 第5回は前回に引き続き、GMO Flatt Securityのエンジニア4名が「AWS Security Agent」について語ります。今回は診断ログを詳細に追いながら、AIがどのように脆弱性を発見・検証しているのか、その裏側のロジックやアーキテクチャを技術的な視点で深掘りしていきます。📚 参照記事・Ultra Thinking #4(前編はこちら)https://youtu.be/f0gRnkpywQ8🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。🎧 YouTubeでも配信中: https://youtu.be/t2hgrDm1vDMX: https://twitter.com/flatt_securityハッシュタグ:#ultrathinking#セキュリティ #AWS #AWSSecurityAgent #AI #LLM | — | ||||||
Want analysis for the episodes below?Free for Pro Submit a request, we'll have your selected episodes analyzed within an hour. Free, at no cost to you, for Pro users. | |||||||||
| 2/5/26 | ![]() #4 AWS Security Agentのログから、Takumiとの設計思想の違いを読み解く会 | 今回は、昨年末に突如発表された「AWS Security Agent」を徹底解剖します。 GMO Flatt Securityが開発するAIエージェント「Takumi」との比較ベンチマークレポートをもとに、検出率(Recall)と精度(Precision)の違いや、AWS Security Agentの実際のログを読み解きます。📚 参照・紹介した記事/サイト・Takumi byGMO https://flatt.tech/takumi/・AWS Security Agent (Preview) https://aws.amazon.com/security-agent/・XBOW https://xbow.com/🤔 Ultra Thinking とは 「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。YouTubeでも配信中: https://youtu.be/f0gRnkpywQ8X: https://x.com/flatt_security#ultrathinking #AI #Security #AWS #Takumi #LLM | — | ||||||
| 1/29/26 | ![]() #3 2025年話題になった、脆弱性のリサーチ記事を読み解く会 (Zip Slipの再来、SVGクリックジャッキング編) | エンジニアの背中を預かるGMO Flatt Securityのエンジニアが、プロダクトセキュリティに関するトピックをワイワイ話す「Ultra Thinking」。第3回も前回に引き続き、2025年話題になった脆弱性リサーチのランキング「Top 10 Web Hacking Techniques of 2025」のノミネート記事を読み解いていきます。📝 今回のトピック00:00 オープニング01:36 Zip Slipの再来:ZIPファイル構造の解釈不一致の悪用08:20 Fontleak:CSSとリガチャ(合字)を使ったテキストデータの窃取21:30 SVG Filters:SVGフィルターによる新たなクリックジャッキング 📚紹介した記事・Top 10 Web Hacking Techniques of 2025: Call for nominations https://portswigger.net/research/top-...・Disguises Zip Past Path Traversal - The return of Zip Slip https://blog.isec.pl/disguises-zip-past-path-traversal/・Fontleak: exfiltrating text using CSS and Ligatures https://adragos.ro/fontleak/・SVG Filters - Clickjacking 2.0 https://lyra.horse/blog/2025/12/svg-clickjacking/🤔Ultra Thinking とは 「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。🎧: YouTubeでも配信中:https://www.youtube.com/watch?v=KA6u2wwKY-gX:https://twitter.com/flatt_securityハッシュタグ:#ultrathinking#セキュリティ #podcast #プログラミング | — | ||||||
| 1/27/26 | ![]() #2 2025年話題になった、脆弱性のリサーチ記事を読み解く会 (K8s NGINXのRCE、ブラウザのリダイレクトハック編) | 第2回のテーマは、毎年恒例のセキュリティリサーチの祭典「Top 10 Web Hacking Techniques of 2025」。ノミネートされた記事の中から、エンジニア視点で気になったものをピックアップして読み解きます。📚 紹介した記事・Top 10 Web Hacking Techniques of 2025: Call for nominations https://portswigger.net/research/top-10-web-hacking-techniques-of-2025-nominations-open・Client Side Path Traversal (CSPT) Bug Bounty Reports and Techniqueshttps://medium.com/@renwa/client-side-path-traversal-cspt-bug-bounty-reports-and-techniques-8ee6cd2e7ca1・Stopping Redirectshttps://lab.ctbb.show/research/stopping-redirects・Google Cloud Account Takeover via URL Parsing Confusion | by Mohamed Benchikhhttps://infosecwriteups.com/google-cloud-account-takeover-via-url-parsing-confusion-c5e47389b7c7・IngressNightmare: CVE-2025-1974 - 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINXhttps://wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities■ Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。YouTubeでも配信中:https://youtu.be/NjB-UjrO_-gX: https://x.com/flatt_securityハッシュタグ:#ultrathinking | — | ||||||
| 1/20/26 | ![]() #1 Claude Code の脆弱性記事を読み解く会 & AIサンドボックスの話 | 記念すべき第1回! GMO Flatt Securityのエンジニア4名が、話題となった「Claude Codeの脆弱性」に関するリサーチ記事についてワイワイ読み解きます。■ 紹介したトピック・Pwning Claude Code in 8 Different Ways https://flatt.tech/research/posts/pwning-claude-code-in-8-different-ways/・Takumiブラックボックス診断エンジンの改善 https://shisho.dev/docs/ja/r/202601-bb-engine-improvements■ Ultra Thinking とは 「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。YouTubeでも配信中:https://www.youtube.com/watch?v=JNaxEX7lXKkX: https://twitter.com/flatt_securityハッシュタグ:#ultrathinking | — | ||||||
Showing 14 of 14
Sponsor Intelligence
Sign in to see which brands sponsor this podcast, their ad offers, and promo codes.
Chart Positions
1 placement across 1 market.
Chart Positions
1 placement across 1 market.
